Políticas de Rede
O NemoClaw roda com uma política de rede restritiva por padrão. O sandbox pode acessar apenas endpoints que são explicitamente permitidos. Qualquer requisição a um destino não listado é interceptada pelo OpenShell, e o operador é solicitado a aprovar ou negar em tempo real através do TUI.
Política de Linha de Base
A política de linha de base é definida em nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Sistema de Arquivos
| Caminho | Acesso |
|---|---|
/sandbox, /tmp, /dev/null | Leitura e escrita |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Somente leitura |
O processo do sandbox roda como um usuário e grupo sandbox dedicado.
A aplicação do Landlock LSM é feita com base no melhor esforço.
Políticas de Rede
Os seguintes grupos de endpoints são permitidos por padrão:
| Política | Endpoints | Binários | Regras |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Todos os métodos |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Todos os métodos |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Todos os métodos, todos os caminhos |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Somente GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Somente GET |
telegram | api.telegram.org:443 | Qualquer binário | GET, POST em /bot*/** |
Todos os endpoints usam terminação TLS e são aplicados na porta 443.
Inferência
A política de linha de base permite apenas a rota de inferência local. Provedores de inferência externos são acessados através do gateway do OpenShell, não por saída direta do sandbox.
Fluxo de Aprovação do Operador
Quando o agente tenta acessar um endpoint não listado na política, o OpenShell intercepta a requisição e a apresenta no TUI para revisão do operador:
- O agente faz uma requisição de rede para um host não listado.
- O OpenShell bloqueia a conexão e registra a tentativa.
- O comando do TUI
openshell termexibe a requisição bloqueada com host, porta e binário solicitante. - O operador aprova ou nega a requisição.
- Se aprovada, o endpoint é adicionado à política em execução para a sessão.
Para experimentar, execute o passo a passo:
$ ./scripts/walkthrough.sh
Isso abre uma sessão tmux dividida com o TUI à esquerda e o agente à direita.
Modificando a Política
Alterações Estáticas
Edite nemoclaw-blueprint/policies/openclaw-sandbox.yaml e re-execute o assistente de configuração:
$ nemoclaw onboard
Alterações Dinâmicas
Aplique atualizações de política a um sandbox em execução sem reiniciar:
$ openshell policy set <policy-file>